La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

- Configuration de l'authentification RADIUS

Présentations similaires


Présentation au sujet: "- Configuration de l'authentification RADIUS"— Transcription de la présentation:

1 - Configuration de l'authentification RADIUS
Sécurité - ASA8.0 - Configuration de l'authentification RADIUS pour les utilisateurs WebVPN ccnp_cch

2 Sommaire ● Introduction - Prérequis ● Configuration du serveur ACS
● Configuration de l'appliance de sécurité - Avec l'ASDM - Avec la CLI ● Vérification - Test avec l'ASDM - Test avec la CLI ● Résolution de problèmes ccnp_cch

3 Configuration du serveur ACS
Introduction Ce document montre comment configurer l'appliance de sécurité adaptive Cisco ASA pour utiliser un serveur RADIUS (Remote Dial-In User Service) pour l'authentification d'utilisateurs WebVPN. Le serveur RADIUS dans cet exemple est un serveur ACS (Access Control Server) Cisco version 4.1. Cette configuration est réalisée ave l'ASDM (Adaptive Security Device Manager) 6.02 sur l'ASA qui opère avec un logiciel version 8.0(2). Note: Dans cet exemple, RADIUS est configuré pour les utilisateurs WebVPN mais cet- te configuration peut être utilisée pour d'autres types d'accès distants. Affectez simple- ment le groupe serveur AAA au profil de connexion désiré (groupe tunnel) comme cela est montré. Prérequis ● Une configuration WebVPN de base est requise. ● L'ACS Cisco doit avoir des utilisateurs configurés pour l'authentification. Référez-vous à la section "Adding Basic User Account" de "User Management" pour plus d'information. Configuration du serveur ACS Dans cette section sont présentées les informations pour configurer l'authentification RADIUS sur l'ACS et l'ASA. Exécutez ces étapes pour configurer le serveur ACS afin qu'il communique avec l'ASA Choisissez Network Configuration dans le menu de gauche de l'ACS. 2. Choisissez Add Entry sous AAA Clients. 3. Fournissez l'information client: AAA Client Hostname - Un nom de votre choix - AAA Client IP Address - Adresse à partir de laquelle l'appliance de sécurité contacte l'ACS. - Shared Secret - Clé secrète configurée sur l'ACS et l'appliance de sécurité 4. Dans la fenêtre déroulante Authenticate Using choisissez RADIUS (Cisco VPN 3000/ASA/PIX 7.x+). 5. Cliquez sur Submit+Apply. ccnp_cch

4 Configuration de l'appliance de sécurité ASDM
Exemple de configuration AAA client Configuration de l'appliance de sécurité ASDM Exécutez ces étapes dans l'ASDM pour configurer l'ASA afin de communiquer avec le serveur ACS et authentifier le client VPN. 1. Choisissez Configuration > Remote Access VPN > AAA Setup > AAA Server Groups. 2. Cliquez sur Add près de AAA Server Groups. Dans la fenêtre qui apparaît, spécifiez un nom pour le nouveau AAA Server group et choisissez RADIUS comme protocole. Cliquez sur OK quand c'est terminé. ccnp_cch

5 4. Assurez-vous que votre nouveau groupe est sélectionné dans le haut du panneau et cliquez sur Add à droite du cadre inférieur. 5. Fournissez les informations serveur Interface Name - Interface que l'ASA doit utiliser pour atteindre le serveur ACS. - Server Name or IP address - Adresse que l'ASA doit utiliser pour atteindre le serveur ACS. - Server Secret Key - Secret partagé configuré pour l'ASA sur le serveur ACS. Exemple AAA Server Configuration on the ASA ccnp_cch

6 6. Une fois que vous avez configuré le groupe serveur AA et le serveur, naviguez vers Configuration > Remote Access VPN > Clientless SSL VPN Access > Connection Profiles pour configurer WebVPN pour qu'il utilise la nouvelle configuration AAA Note: Bien que cet exemple utilise WebVPN, vous pouvez paramétrer tout profil de connexion d'accès distant (tunnel group) pour utiliser la configuration AAA Choisissez le profil pour lequel vous voulez configurer AAA et cliquez sur Edit. 8. Sous Authentification choisissez le RADIUS server group que vous avez crée précé demment. Cliquez sur OK quand vous avez fini. ccnp_cch

7 Vérification ccnp_cch Interface ligne de commande
Exécutez ces étapes dans l'interface ligne de commande (CLI) pour configurer l'ASA et communiquer avec le serveur ACS et authentifier les clients WebVPN. ciscoasa#configure terminal !−−− Configure the AAA Server group. ciscoasa(config)# aaa−server RAD_SRV_GRP protocol RADIUS ciscoasa(config−aaa−server−group)# exit !−−− Configure the AAA Server. ciscoasa(config)# aaa−server RAD_SRV_GRP (inside) host ciscoasa(config−aaa−server−host)# key secretkey ciscoasa(config−aaa−server−host)# exit !−−− Configure the tunnel group to use the new AAA setup. ciscoasa(config)# tunnel−group ExampleGroup1 general−attributes ciscoasa(config−tunnel−general)# authentication−server−group RAD_SRV_GRP Vérification Utilisez cette section pour confirmer que votre configuration fonctionne correctement. Test avec l'ASDM Vérifiez votre configuration RADIUS avec le bouton Test dans l'écran de configuration AAA Server group. Une fois que vous avez donné le nom d'utilisateur et le mot de passe , ce bouton vous permet de transmettre une requête d'authentification test au serveur ACS Choisissez Configuration > Remote Access VPN > AAA Setup > AAA Server Groups. 2. Sélectionnez le AAA Server group désiré dans la cadre supérieur. 3. Sélectionnez le serveur AAA que vous voulez tester dans le cadre inférieur. 4. Cliquez sur le bouton Test à droite dans le cadre inférieur. 5. Dans la fenêtre qui apparaît, cliquez sur le bouton radio Authentication et donnez les identifications d'identité avec lesquelles vous voulez faire le test. Cliquez sur OK quand c'est terminé. 6. Après que l'ASA ait contacté le serveur AAA, un message de succès ou d'échec ap paraît. ccnp_cch

8 6. Après que l'ASA ait contacté le serveur AAA, un message de succès ou d'échec ap- paraît.
ccnp_cch

9 Résolution de problèmes
Test avec la CLI Vous pouvez utilisez la commande test de la ligne de commande pour tester la confi- guration AAA. Une requête de test est transmise au serveur AAA et le résultat apparaît sur la ligne de commande ciscoasa#test aaa−server authentication RAD_SVR_GRP host username kate password ciscovpn INFO: Attempting Authentication test to IP address < > (timeout: 12 seconds) INFO: Authentication Successful Résolution de problèmes La commande debug radius peut vous aider à résoudre les problèmes d'authentifica- tion dans ce scénario. Cette commande permet le debugging de session RADIUS et éga- lement le décodage de paquets RADIUS. Dans chaque sorite debug représentée, le pre- mier paquet décodé est le paquet transmis de l'ASA vers le serveur ACS. Le second pa- quet est la réponse venant du serveur ACS. Quand l'authentification est réussie, le serveur RADIUS transmet un message access-accept . ciscoasa#debug radius !−−− Premier Paquet. Requête d'authentication. ciscoassa#radius mkreq: 0x88 alloc_rip 0xd5627ae4 new request 0x88 −−> 52 (0xd5627ae4) got user '' got password add_req 0xd5627ae4 session 0x88 id 52 RADIUS_REQUEST radius.c: rad_mkpkt RADIUS packet decode (authentication request) −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− Raw packet data (length = 62)..... e d7 c4 ad e a9 2e cf | .4.>.qV....s0... 5c 65 3a eb b e c1 28 b7 | \e:...kate....(. 87 26 ed be 7b 2c 7a 06 7c a c0 a8 | .&..{,z.|.s..... d | =..... ccnp_cch

10 ccnp_cch Parsed packet data..... Radius: Code = 1 (0x01)
Radius: Identifier = 52 (0x34) Radius: Length = 62 (0x003E) Radius: Vector: D7C4ADE27330A92ECF5C653AEB Radius: Type = 1 (0x01) User−Name Radius: Length = 6 (0x06) Radius: Value (String) = 6b | kate Radius: Type = 2 (0x02) User−Password Radius: Length = 18 (0x12) 0e c1 28 b ed be 7b 2c 7a 06 7c a | ..(..&..{,z.|.s. Radius: Type = 4 (0x04) NAS−IP−Address Radius: Value (IP Address) = (0xC0A80101) Radius: Type = 5 (0x05) NAS−Port Radius: Value (Hex) = 0x34 Radius: Type = 61 (0x3D) NAS−Port−Type Radius: Value (Hex) = 0x5 send pkt /1645 rip 0xd5627ae4 state 7 id 52 rad_vrfy() : response message verified rip 0xd544d2e8 : chall_state '' : state 0x7 : timer 0x0 : reqauth: d7 c4 ad e a9 2e cf 5c 65 3a eb : info 0x88 session_id 0x88 request_id 0x34 user 'kate' response '***' app 0 reason 0 skey 'secretkey' sip type 1 ccnp_cch

11 ccnp_cch !−−− Second Paquet. Réponse d'authentication.
RADIUS packet decode (response) −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− Raw packet data (length = 50)..... a1 88 2f 8a bf 2a 14 c | /..*..1xY ff ff ff ff | ` CACS 3a 30 2f f f | :0/2a6/c0a80101/ | 52 Parsed packet data..... Radius: Code = 2 (0x02) Radius: Identifier = 52 (0x34) Radius: Length = 50 (0x0032) Radius: Vector: 35A1882F8ABF2A14C Radius: Type = 8 (0x08) Framed−IP−Address Radius: Length = 6 (0x06) Radius: Value (IP Address) = (0xFFFFFFFF) Radius: Type = 25 (0x19) Class Radius: Length = 24 (0x18) Radius: Value (String) = a 30 2f f | CACS:0/2a6/c0a80 f | 101/52 rad_procpkt: ACCEPT RADIUS_ACCESS_ACCEPT: normal termination RADIUS_DELETE remove_req 0xd5627ae4 session 0x88 id 52 free_rip 0xd5627ae4 radius: send queue empty Quand l'authentification échoue, le serveur ACS transmet un message access−reject. ciscoasa#debug radius !−−− Premier Paquet. Requête d'authentication. ciscoasa# radius mkreq: 0x85 alloc_rip 0xd5627ae4 new request 0x85 −−> 49 (0xd5627ae4) got user '' got password add_req 0xd5627ae4 session 0x85 id 49 RADIUS_REQUEST radius.c: rad_mkpkt RADIUS packet decode (authentication request) ccnp_cch

12 ccnp_cch −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
Raw packet data (length = 62)..... e d d2 a3 a0 59 1e ff | .1.>.!F.4]...Y.. cc 15 2a 1b b eb | ..*...kate..`..2 a3 ce d3 80 d8 4b 0d c c0 a8 | .ix.....K d | =..... Parsed packet data..... Radius: Code = 1 (0x01) Radius: Identifier = 49 (0x31) Radius: Length = 62 (0x003E) Radius: Vector: DD2A3A0591EFFCC152A1B Radius: Type = 1 (0x01) User−Name Radius: Length = 6 (0x06) Radius: Value (String) = 6b | kate Radius: Type = 2 (0x02) User−Password Radius: Length = 18 (0x12) 60 eb a3 ce d3 80 d8 4b 0d c3 37 | `..2.ix.....K..7 Radius: Type = 4 (0x04) NAS−IP−Address Radius: Value (IP Address) = (0xC0A80101) Radius: Type = 5 (0x05) NAS−Port Radius: Value (Hex) = 0x31 Radius: Type = 61 (0x3D) NAS−Port−Type Radius: Value (Hex) = 0x5 send pkt /1645 rip 0xd5627ae4 state 7 id 49 rad_vrfy() : response message verified rip 0xd544d2e8 : chall_state '' : state 0x7 : timer 0x0 : reqauth: d d2 a3 a0 59 1e ff cc 15 2a 1b : info 0x85 session_id 0x85 request_id 0x31 user 'kate' response '***' app 0 reason 0 skey 'secretkey' sip type 1 ccnp_cch

13 ccnp_cch !−−− Second paquet. Réponse d'authentication.
RADIUS packet decode (response) −−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−− Raw packet data (length = 32)..... af 39 cc b9 ba df a7 bd ff | .1. p.P 06 af fb c a a 0d | Rejected.. Parsed packet data..... Radius: Code = 3 (0x03) Radius: Identifier = 49 (0x31) Radius: Length = 32 (0x0020) Radius: Vector: AF39CCB9BADFA7BDFF06AFFB02 Radius: Type = 18 (0x12) Reply−Message Radius: Length = 12 (0x0C) Radius: Value (String) = a a 0d | Rejected.. rad_procpkt: REJECT RADIUS_DELETE remove_req 0xd5627ae4 session 0x85 id 49 free_rip 0xd5627ae4 radius: send queue empty ccnp_cch


Télécharger ppt "- Configuration de l'authentification RADIUS"

Présentations similaires


Annonces Google